传奇网站被劫持怎么办
1、网站域名泛解析
域名被劫持后,会产生大量的垃圾页面,这对网站优化很不利。所以必须在页面举报内容处写上网站被恶意泛解析。出现这种劫持的解决办法是要关闭域名的泛解析,进入域名管理后台之后点击我们的域名找到带*号的域名解析,删除掉即可。
2、浏览器劫持
网站浏览器域名劫持,会出现一个浏览器的广告新闻。这种情况可以直接卸载,然后去官网下载一个新的浏览器安装即可。
3、黑客攻击种植木马程序
这个一般是指网站被植入木马程序,本来想进入A网站,却跳转到了B网站,出现这种情况基本及时被黑客攻击劫持了。这种劫持很容易发现。对于备份文件,找到被修改的文件,清理木马程序即可。
扩展资料:
*** 劫持危害
1、用户输入网址后却跳转到其他页面,用户无法正常访问,从而导致网站流量受损。
2、通过泛解析生成大量子域名,共同指向其它地址。跳转到非法网站会造成网站被百度“降权”。
3、域名被解析到恶意钓鱼网站,导致用户财产损失,造成客户投诉。
4、经常弹出一些广告,给用户带来不好的体验,从而造成网站信誉度下降。
参考资料来源:新华网-上网被劫持怎么办?
你访问的网站是非法网站,你的访问有可能被非法却持是什么意思
本次访问被非法劫持就是指这个软件被人恶意入侵了。
网站老是会被一些黑客或者一些不正当的手段所劫持,这样就直接对网站造成了一个极大的影响,劫持也是分为各种类型有的是木马劫持,可能会对你网站整个页面的更改,还有的只是对标题的一个篡改,这对是被劫持的一些表现。
网站被劫持跳转怎么办
解决 *** :
之一种 *** :
1、查看桌面快捷方式属性,目标栏尾部是否被添加其他链接地址,如果有,删除被添加的地址。
2、清理并修改注册表相关信息。但是这一次明显耍流氓的手段高明了很多。查快捷方式,注册表,都未发现相关流氓链接。
第二种 *** :首先,打开360安全卫士,在360安全卫士主界面找到功能大全,然后点击打开系统急救箱。然后,直接点击“开始急救”按钮,不要勾选强力模式和全盘扫描。
最后.等待登录器劫持驱动服务处理成功,选择立即重启,重启之后直接打开登录器直接进入游戏即可。
历史上最著名的几次黑客事件
1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·史密斯在编写此病毒时仅30岁1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教6个月。1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司 *** 上盗取了价值100万美元的软件,并造成了400万美元损失。1995年,来自俄罗斯的黑客“弗拉季米尔·列宁”在互联网上上演了精彩的偷天换日,他是历史上之一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万元,之后,他把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·史密斯在编写此病毒时仅30岁。戴维·史密斯被判处5年徒刑。2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于当年被捕。2001年,中美撞机事件发生后,中美黑客之间发生的 *** 大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBox不断袭击中国网站。对此,我国的 *** 安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”。2002年,英国著名黑客加里·麦金农伦被指控侵入美国军方90多个电脑系统,造成约140万美元损失,美方称此案为史上“更大规模入侵军方 *** 事件”。2009年英法院裁定准许美方引渡麦金农。2007年,俄罗斯黑客成功劫持Windows Update下载服务器。2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。最关键的是,目前FBI 还没破案,甚至据说连一个嫌疑人还没找到。2009年,7月7日,韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭到黑客的攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开。这是韩国遭遇的有史以来最强的一次黑客攻击。
报警 *** 会被黑客劫持吗
拨打110,接 *** 的却是骗子?安天移动揭秘“劫持报警 *** ”病毒原理 | 宅客黑镜头
雷峰网
雷峰网
5年前
今天的宅客“黑镜头”,我们来看一个逆天的诈骗剧本:
1、你收到一条短信,内容是:电子凭证或者单位代号,其中附加了一个链接。你觉得这条短信可能和自己的工作生活相关,于是点击了链接,有一个名为“更高人民检察院”的 App 被安装到了手机上。
2、几天后,你突然接到来自“警方”的 *** ,对方严厉地警告你:你涉嫌犯罪,需要配合调查,把资金转移到警方的“安全账户”。
3、你表示呵呵,因为你曾经听说过这样的骗局。对方说,你不信的话,我可以帮你转接到“检察院”,你自己来核实。
4、你表示呵呵:“你们转接的 *** ,我怎么知道是不是打到检察院呢?”对方淡定地说:“没关系,你可以挂掉 *** ,拨打110查询一下。”
5、你将信将疑,挂断 *** 并且拨打110, *** 接通后,“警方”经过查询,告诉你确!实!存在犯罪嫌疑,你开始方了。
在以上的“戏剧”中, *** 那头的人确实是骗子无疑。但是有一点你可能会百思不得姐,那就是:
为神马拨打 110 报警 *** ,都会接通到骗子那里?
为了解答这个秘密,安天AVL移动安全团队“卧底”调查长达两年时间。揭开了这类伪装成“更高人民检察院”应用的 Android 木马病毒,并且发出了详尽的报告:《病毒四度升级:安天AVL Team揭露一例跨期两年的电信诈骗进化史》
雷锋网宅客频道获得安天AVL移动安全团队授权,转发报告全文如下:
自2014年9月起,安天AVL移动安全团队持续检测到一类基于Android移动平台的间谍类病毒,病毒样本大多伪装成名为“更高人民检察院”的应用。经过反编译逆向分析以及长期的跟踪调查,我们判断这可能是一起有组织的电信诈骗犯罪活动。
2014年9月至今,某诈骗组织持续以涉嫌犯罪为由恐吓受害者,并进行电信诈骗活动。整个诈骗流程大致如下:
攻击者首先向受害者的手机发送含恶意应用下载链接的短信,这一步可能是借由伪基站群发短信实现的;
攻击者通常以获取“案件号”、“单位代号”、“电子凭证”的短信诱骗受害者点击链接,下载安装恶意程序,最终获取受害者手机的root权限;
恶意程序被成功安装到受害者手机后,诈骗者会主动打 *** 给受害者,并声称将 *** 转接至检察院确认,但现在大部分人都对这类电信诈骗的防范意识较高,会拒绝对方的 *** 转接;
此时,诈骗分子会主动要求受害者挂断 *** ,并亲自拨打110确认事件的真伪。当受害者将 *** 拨出后,安装在受害人手机中的恶意程序将原本拨打给110的 *** ,劫持之后转为拨打诈骗者的号码,从而让受害者信以为真,完全落入圈套。
通过AVL移动互联网恶意程序检测平台捕获数据可以看到,该类型病毒样本首次出现在2014年9月。在此后两年时间里,又先后捕获到4类包结构各不相同的病毒新变种样本180余个。这类病毒的感染者主要分布于我国浙江省和广东省,福建、湖北、江西等地也有感染案例。
在该病毒不断进化的进程中,攻击者先后注册了多个CC服务器,相关IP地址16个,服务器分布在香港、新加坡、日本等5个以上的国家和地区。由此我们可以看到攻击者通过不断变换地点等手段来逃避侦查。
恶意行为详情分析
恶意行为实现流程示意图
文章图片1
伪造电子凭证
当恶意应用被成功安装并运行后,受害者手机会显示一个伪造的更高人民检察院发布的电子凭证,恐吓受害者因涉嫌犯罪,而需要接受调查。此时,防范意识薄弱的受害者可能会直接相信对方。即便其他受害者具备足够的防范意识,诈骗者依然有办法逼其就范。那就是劫持受害者手机的报警 *** ,然后明确告诉受害者可以自行拨打110确认。
以下是伪造的更高人民检察院发布的电子凭证样例。从以下三张电子凭证样例,我们可以看到检察长的签名都是根据现实情况不断更新,说明攻击者更大程度消除受害者对此电子凭证的怀疑,提高电信诈骗的成功率。
文章图片2
劫持报警 ***
文章图片3
从以上代码截图可以看到,即使受害者是自行拨打的报警 *** , *** 那头依然是诈骗者,从而使得受害者信以为真,最终落入攻击者圈套,后果不堪设想。
上图中诈骗分子劫持的目标号码如下:
文章图片4
其中“021110”并非源码中显示的湖北省公安厅,而是上海市公安局。
窃取受害者隐私数据
作为整个电信诈骗链条上的重要一环,该病毒本质是一款间谍件。其功能不仅是显示检察院电子凭证以恐吓欺骗受害者,还在后台窃取用户隐私数据并上传至指定恶意服务器,给受害者的个人利益带来更大损害。
该病毒会开机自动运行,运行后自动生成用于显示电子凭证的activity组件,同时在后台启动用于窃取用户隐私数据的service组件。
该组件service组件首先创建一个名为phoneConfig.db的数据库文件并将其初始化。该数据库主要记录呼出会话和当前配置信息两项数据,其在库中的索引分别为“phoneCall”和“config”。当数据库数据需要更新时,程序会删除旧表并重新创建和初始化数据库。该数据库可以在/data/data对应应用包目录下找到。具体的数据库表内容如下图所示。
当然,这远不是该间谍应用要盗取的全部隐私数据。接下来,它会使出浑身解数获取受害者设备上的各类数据,并将它们写入 *** ON保存起来。
通过分析反编译代码,我们总结该病毒意图盗取的数据种类如表1所示。
文章图片5
上传受害者隐私数据
获取到受害者的隐私数据后,下一步攻击者会通过联网将其上传至服务器。这一部分主要是在应用/lib/armeabi文件目录下的libjpomelo.so动态库文件中实现的。
该间谍件通过与远程服务器建立HTTP连接完成隐私数据上传的行为。具体过程如下图所示。
文章图片6
文章图片7
至此,隐私数据上传完成,受害者手机隐私数据完全掌握在攻击者手中。
病毒变种进化历史
一、萌芽期(2014.9~2014.11)
· 更多的是一些尝试性的攻击
· 该阶段存在两类初代病毒样本,均已具备劫持报警 *** 的恶意行为
· 作为间谍件窃取数据种类少,功能单一,基本不具备对抗性
二、平稳期(2015.3~2015.8)
· 主要功能仍是劫持报警 ***
· 在其中一类初代病毒的基础上做了初步对抗
· 增加窃取数据的种类
三、一次活跃期(2015.9~2016.2)
· 病毒感染量激增
· 犯罪分子新注册多个海外服务器域名
· 病毒新变种的对抗性大幅增强
四、二次活跃期(2016.11至今)
· 病毒感染量呈明显上升趋势
· 几代变种的样本均有发现,情况更为复杂
· 最新型的病毒变种对抗性再次增强
之一阶段:萌芽期(2014.9~2014.11)
在电信诈骗的萌芽期同时活跃着两种类型的病毒变种,它们都具有劫持 *** 号码以及窃取用户个人数据的行为。其区别在于攻击受害用户设备后获取隐私数据的手段不同。
之一种类型:
以样本
7692A28896181845219DB5089CFBEC4D为例,该变种主要窃取用户的短信数据。它会设置接收器专门用于监听收到新消息的事件,一旦有来信则立即获取其发信方 *** 号码以及短信内容,并转发至指定号码。
第二种类型:
以样本
4AD7843644D8731F51A8AC2F24A45CB4为例,该变种的窃取对象不再局限于短信,而是拓展至被攻击设备的固件信息、通讯运营商信息等。另外该变种还会检视设备的响铃模式并私自将其调为静音。
就窃取受害用户隐私数据的手段以及窃取的数据种类而言,第二类变种是后续阶段其他病毒变种的元祖。
综合这一阶段的病毒样本,我们发现,不论采用哪种方式获取来自受攻击设备的信息,其对抗性都较弱,对一些容易暴露自己的数据基本没有保护。比如我们从中挖掘到的一些短信转发地址以及远程服务器IP地址和端口号等信息,都是直接以明文形式硬编码在程序中的,很容易被反编译逆向分析,也难逃手机安全软件的查杀。
第二阶段:平稳期(2015.3~2015.8)
该阶段是诈骗的平稳期,或者也可以称为低潮期。这一阶段的攻击表现得不是很活跃。可以理解为诈骗分子的攻击欲望有所衰减,或是蓄势发起新一轮攻击。总体而言,病毒量明显减少。
至于阶段样本中存在的一些新变种,多是在萌芽期第二种类型病毒变种的基础上进行结构形态上的改变,同时采用了代码混淆技术,做了初步的对抗。但其在具体功能上几乎没有发生任何改变。
第三阶段:一次活跃期(2015.9~2016.2)
这一阶段与上一阶段有着明显的分界线。2015年9月1日,手机卡实名制的法规正式开始施行。手机号码与个人身份证绑定,这就意味着攻击者难以再通过短信转发的手段获取受害者的隐私数据,因为攻击者手机号的暴露极大地增加了攻击者被追踪到的风险。
因此,2015年10月以后捕获到的病毒新变种中,短信转发用到的手机号码以及一些指定的短信内容不再直接出现于程序代码中,而是通过联网从远程服务器端下载并解析获取。
从病毒功能上看,该阶段与上一阶段没有太大变化,仍是以劫持 *** 号码及窃取用户隐私数据为主。
但是攻击范围在本阶段达到了前所未有的高峰。一方面,病毒的感染量激增,病毒样本层出不穷;另一方面,之前恶意服务器几乎都设置在香港,这一阶段陆续出现了韩国、新加坡、日本等新的地点。我们可以推测这是攻击者在为更大规模的电信诈骗做准备,同时更好地隐匿自身踪迹,逃避侦查。这次攻击高峰直至次年2月才逐渐平息。
第四阶段:二次活跃期(2016.11至今)
之一次活跃期过后,诈骗犯罪活动又历经了半年多的平稳期。在这期间,病毒样本数量虽有明显减少,但仍可持续捕获。病毒样本功能未发生较大变化。
直到今年11月上旬,该病毒攻击再次进入活跃期。从新一轮攻击中捕获到的样本来看,该病毒一部分沿用了上一阶段的变种,有些加入了新的对抗机制。另一部分则采用了新型变种,将窃取数据上传服务器的功能实现从Java层转移至SO动态链接库,攻击所需的资料更多是通过从远程服务器下载获取。攻击的危险性与不确定性都有所增强,同时也进一步增加了安全检测和逆向分析的难度。
从本阶段的攻击规模来看,仅11月8日至13日不到一周的时间里,我们就捕获到了35个病毒样本。
截至11月13日,该病毒样本日均捕获量近6个,诈骗活动仍在持续。
文章图片8
文章图片9
远程服务器IP溯源
对远程服务器进行溯源分析,我们可以发现服务器大多分布在香港,并在后期扩散至韩国、日本、美国等国家和地区。通过将获取到的IP地址在WHOIS和VT等第三方数据源进行信息反查,得到如下表所示的结果。特别地,这些归属地只是诈骗分子利用的服务器所在地。
文章图片10
注:表中数据来自相关IP在whois.net及virustotal.com的查询结果
总结
通过对该病毒的详细分析,我们发现该病毒迄今已使用了6种不同形态的木马。除去最开始可能用作测试的一种,其它的按照结构、功能等指标大致可以分为四代。早期的木马基本不具备对抗行为,包括短信转发地址的 *** 号码和隐私数据上传的服务器IP等皆明文硬编码在程序中,较容易被分析追踪和查杀。到2015年9月1日,手机卡实名制正式开始实施,这意味着攻击者信息更容易被侦查。
就在同年10月,病毒新变种开始采取混淆等对抗手段隐藏攻击者信息,短信发送地址及短信内容等数据也转而通过从服务器下载获取。到2016年11月,病毒将窃取数据上传服务器的功能实现部分从Java层转移至SO动态链接库,攻击所需的资料更多是从远程服务器下载获取,攻击的危险性与不确定性都有所增强,在一定程度上增加了安全监测和逆向分析的难度。综合来看,该电信诈骗持续的周期较长(持续2年以上),攻击手段不断变换。我们可以推断犯罪分子可能为混迹在港台地区的诈骗组织,具有高度的组织化,其诈骗行为极端恶劣,需要引起足够重视。
另外,纵观至今的诈骗活动周期,高峰往往起始于每年年末(9~11月)并结束于次年年初(2月左右),说明年终岁末通常是电信诈骗的高发期。时值年关,广大手机用户务必当心,谨防受骗。
安全建议
针对这类恶意
0条大神的评论